<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰 | 記一次釣魚客服到拿下服務器全過程

    一顆小胡椒2023-03-06 08:49:38

    又是陽光明媚的一天無意中翻啊翻啊

    翻到一款資金盤

    對資金盤這種詐騙的,詐騙老百姓的錢,在國外躲著,真是無話可說

    資金盤plus呢

    左看右看沒啥東西,看看客服系統能不能打xss。

    吊毛客服居然不在線,這套客服系統見過是whisper,之前審計過沒有存儲xss

    但能通過偽造圖片地址獲取客服ip

    這里直接提交內容里面加img src

    然后就是漫長等待

    終于客服點開了,發現是阿里云服務器,警惕性還蠻高

    掃下端口看看

    發現存在其他資產

    應該是內部人員管理后臺

    嘗試爆破,無果

    翻看js文件

    在js文件中找到一處get傳參點

    存在sql注入

    直接dump

    Sql注入獲取到管理員信息,登錄后臺

    騙子真猖狂啊,必須拿下

    找到一處上傳點,getshell這不就來了嗎

    直接上傳踢屁股

    喲,沒返回路徑

    正當沒啥結果,準備放棄的時候

    亂翻亂翻,翻用戶跟客服的聊天記錄

    還好聊天后臺會返回圖片路徑,而且上傳圖片名稱不會變

    那不直接拿下

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    又是陽光明媚的一天無意中翻啊翻啊翻一款資金盤對資金盤這種詐騙的,詐騙老百姓的錢,在國外躲著,真是無話可說資金盤plus呢左看右看沒啥東西,看看客服系統能不能打xss。
    隨著銀行業務快速發展的需要,銀行不斷擁抱互聯網+,在通過互聯網為用戶提供方便的金融業務的同時,原本相對封閉的金融系統不得不更多地暴露在互聯網上,從而擴大了銀行業務在互聯網側的受攻擊面。大型銀行按照國家及監管要求,持續網絡安全方面建設投入,已逐步提升了互聯網安全防御能力,降低了網絡攻擊產生的安全風險。但以城商行、農信銀行等機構為代表的中小型銀行,由于體量等方面的因素,網絡安全建設方面投入跟不上業務發
    近年來,多層級、不同規模的網絡安全實戰攻防演習已經成為檢驗各單位安全建設的重要手段,也是檢驗和完善網絡安全事件應急預案、提高應對突發網絡安全事件能力,加強網絡安全隊伍建設的重要支撐。如何建設切實有效的防守體系,是擺在廣大政企單位面前的一道難題,在建設防守體系的過程中,確定核心目標、獲得有力的組織保障、進行有效的安全排查與加固都顯得至關重要。
    我們在外網進行打點的時候,會發現現在的網站防護都很高,很難找到直接利用的漏洞。因此我們會將更多的精力放在企業郵箱,vpn以及供應商上,要突破這些,要么釣魚要么爆破。信息搜集越豐富就越能為我們的爆破,釣魚甚至猜密碼提供巨大幫助。
    我有一個朋友,去某魚找游戲DL,因為倉庫沒有設密碼,導致讓DL把他貴重的游戲裝備給轉走了,朋友十分生氣,當天就報了案。在苦苦等待了半個月之后,案件依然沒有進展。于是他找到了我,一名卑微的安服仔。".于是便有了接下來的故事.困難重重整理了下手頭的信息,發現少得可憐,只有一個某魚昵稱。于是將他的信息轉告朋友讓他通知辦案民警尋求進一步的幫助。
    該報告是國際戰略研究所研究人員歷經兩年時間研究的成果,為15個國家的網絡實力提供了一個重要的新的定性評估,并為理解如何對全球國家網絡能力進行排序提供了一 個新的定性框架。報告旨在協助國家決策,例如指出對國家實力影響最大的網絡能力。
    2022年度全國網絡安全攻防演習已經展開,雖說是“演習”,但實際上更像是對安全能力的一次正式檢閱。“攻防演習2022”正值重大安保的關鍵節點,更不容有失。產品方面,通過在互聯網側部署創宇盾,抵御 Web 打點攻擊;網絡邊界部署重保盾,實時阻斷社工攻擊和滲透;內網側部署創宇蜜罐,感知阻斷溯源溯源內網滲透攻擊。
    思路:釣魚演練核心是gophish,此平臺聯動郵件服務器可以做到對郵件的統籌下發,如果郵件中包含釣魚鏈接,他還能夠鎖定個人并跟蹤監測該員工:“是否查看郵件”,“是否點擊鏈接”,“是否輸入數據”,并且圖形化得展示出來,非常直觀,平臺需要對外可訪問,涉及beian問題,所以還需要一臺外網vps。
    在某次攻防演練信息收集的過程中,偶然發現偽裝Github信息泄漏進而釣魚紅隊人員的后門。解壓出來這個樣子,emmm。。還沒發現異常0x02 分析溯源還好有謹慎的習慣,放入虛擬機瞅瞅。
    在某次攻防演練信息收集的過程中,偶然發現偽裝Github信息泄漏進而釣魚紅隊人員的后門。 下面展開有趣的分析溯源過程。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类